Test Mediano

Beschreibung

Ingeniería Quiz am Test Mediano, erstellt von Enginers5 5 am 08/10/2017.
Enginers5 5
Quiz von Enginers5 5, aktualisiert more than 1 year ago
Enginers5 5
Erstellt von Enginers5 5 vor mehr als 7 Jahre
6
0

Zusammenfassung der Ressource

Frage 1

Frage
Los ataques Ddos son utilizados para:
Antworten
  • Acceder a las páginas web para robar información
  • Vulnerar cada parte interna del software y asi denegar todos los ervicios de la red o pagina web
  • Que un servicio o recurso sea inaccesible a los usuarios legítimos
  • Todas las anteriores excepto la A

Frage 2

Frage
[blank_start]Metasploit[blank_end] es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos.
Antworten
  • Metasploit

Frage 3

Frage
¿Es posible eliminar por completo del internet, datos personales que nos expongan a los denominados hackers?
Antworten
  • True
  • False

Frage 4

Frage
Steve Wozniak Co-Fundador De APPLE, muchos años antes de que creará sus primeras genialidades electrónicas, fue reconocido por:
Antworten
  • Asaltar los bancos virtuales mas reconocidos de la epoca
  • Modificar aparatos electrónicos como la televisión y la radio
  • Hackear sistemas telefónicos para hacer llamadas gratis
  • Crear los codigo base para la altair 8800

Frage 5

Frage
Hay una amplia variedad de herramientas de cracking de contraseña disponibles para los atacantes logren invadir a su sitio web. Las herramientas tienen múltiples modos de ataque para asegurar la efectividad de sus ataques y para cubrir todas las posibilidades, siempre que sea posible. Linux y sus derivados cuentan con todo ese arsenal de herramientas basadas en la seguridad informática. Será que es posible que windows también tenga alguna de ellas?
Antworten
  • True
  • False

Frage 6

Frage
Una de las características principales de los virus, es alterar el funcionamiento del computador, sin que el usuario se de cuenta. ¿Qué otra característica más adecuada poseen estos?
Antworten
  • Dar a conocer archivos encriptados para que el malware los utilice como fuente de publicidad
  • Destruir de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • Expandirse por todo el computador y así tomar el control total del software y del hardware
  • Robar datos ya sean, personales, bancarios, empresariales etc y así hacer que la víctima pague por ellos
  • Todas las anteriores menos la A
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

INGENIERIA DE MATERIALES
Ricardo Álvarez
Elementos Básicos de Ingeniería Ambiental
Evilus Rada
Historia de la Ingeniería
Camila González
Introducción a la Ingeniería de Software
David Pacheco Ji
UNIDAD II DIBUJO PROYECTIVO
anyimartinezrued
GENERALIDADES DE LAS EDIFICACIONES
yessi.marenco17
MAPA MENTAL SOFTWARE APLICADOS EN INGENIERÍA CIVIL
Ruben Dario Acosta P
Examen Ingeniería Electromecánica II
Jorge Cabrera7516
Normas que Rigen la Ingenieria Mecanica
Francisco Balderas Garcia
Estado de la ingenería mecánica y su perspectiva a futuro
Roberto Martinez
MAPA CONCEPTUAL SOBRE LA INICIATIVA CDIO
Victor Antonio Rodriguez Castañeda